为了帮助你保护自己和你的用户,这里给大家介绍几个基本的易于实现的JavaScript安全最佳实践,并推荐了一些工具,可以帮助你消除常见漏洞并防止对你的网站或应用程序的恶意攻击。
1. 使用 JavaScript linter
避免 JavaScript 安全问题的最简单和最简单的方法是检查代码。Linter 是静态代码分析工具,可检查你的代码是否存在编程和风格错误、代码异味和已知的安全漏洞。
三种最著名的 JavaScript linter 是 JSHint、JSLint 和 ESLint。 现代源代码编辑器,例如 Visual Studio Code 和 Atom,也带有可插入的 JavaScript linting 功能。
2. 避免使用内联 JavaScript 并建立内容安全策略
使用内联脚本标签会使你的网站或应用程序更容易受到跨站点脚本 (XSS) 攻击。 你可以通过将所有脚本(包括内联事件处理程序(例如 onclick))添加为外部 .js 文件来避免这种 JavaScript 安全风险。
为了提高安全性,我们还建议你建立内容安全策略 (CSP)。 这是客户端和服务器之间通信中的一个安全层,允许你向 HTTP 响应标头添加内容安全规则。
如果你的页面上没有任何内联脚本,则设置更有效的 CSP 会更容易。 你可以使用 script-src 和 default-src 指令来阻止所有内联脚本,因此如果任何恶意内联脚本试图在你的站点上执行,它将自动失败。
3. 验证用户输入
在客户端和服务器端验证用户输入对于避免恶意代码注入至关重要。
HTML5 表单带有内置的表单验证属性,例如 required、min、max、type 等,让你无需在客户端使用任何 JavaScript,即可检查用户数据并返回错误消息。 你还可以使用模式 HTML 属性通过正则表达式验证输入的值。
除了这些 HTML5 属性之外,现代浏览器还支持 Constraint Validation API,允许你使用 JavaScript 执行自定义输入验证。
这是一个 Web API,它扩展了属于表单中使用的不同 HTML 元素(例如 HTMLInputElement、HTMLSelectElement 和 HTMLButtonElement)的 JavaScript 接口,并提供了有用的属性和方法,用于根据不同的约束检查输入有效性、报告有效性状态以及执行其他操作。
4. 转义或编码用户输入
为了避免 XSS 攻击,对传入或不安全的数据进行转义或编码也很重要。转义和编码是将可能构成安全风险的特殊字符转换为安全形式的两种技术。
虽然编码会在潜在危险字符之前添加一个额外字符,例如 JavaScript 中引号前的 \ 字符,但转义会将字符转换为等效但安全的格式,例如将 > 字符转换为 > HTML 中的字符串。
根据经验,当 HTML 实体(例如 < 和 > 字符)来自不受信任的来源时,你应该始终对其进行编码。要转义 URI 和 JavaScript 代码,你可以使用免费的转义/编码工具,例如 FreeFormatter 的 JavaScript String Escaper 和 URL Encoder/Decoder。
最好避免使用返回未转义字符串的 JavaScript 属性和方法。例如,你可以使用安全 textContent 属性而不是解析为 HTML 的 innerHTML(因此字符不会被转义)。
5. 压缩、捆绑和混淆你的JavaScript代码
最后,你可以使用 Webpack 等具有更多安全功能的工具来缩小和捆绑你的代码,从而使黑客更难理解你的脚本的结构和逻辑。例如,你可以向它加载的每个脚本添加一个随机数。
虽然缩小和捆绑脚本通常被视为 JavaScript 最佳实践,但混淆是一个有争议的话题。 这是因为浏览器加载混淆脚本需要更长的时间,这会降低性能和用户体验,尤其是在更高的混淆级别。 但是,如果你仍然决定对部分或全部脚本进行混淆,则可以使用免费工具(例如 Obfuscator.io),该工具还具有适用于 Webpack、Grunt、Rollup、Netlify 等流行工具的插件。
遵循这些 JavaScript 安全最佳实践可以帮助你使脚本更安全并防止常见攻击,例如跨站点脚本、跨站点请求伪造、第三方安全漏洞等。